1 KEAMANAN KOMPUTER (Computer Security) Definisi computer security: (Garfinkel & Spafford) “A computer is secure if you can depend on it and its software to behave as you expect”. G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. • • Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1) Threats (Ancaman) atas sistem dan 2) Vulnerability (Kelemahan) atas sistem Tujuan Keamanan Komputer dalam CASIFO: 1). Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang – orang yang tidak berhak 2). Ketersediaan Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang menggunakannya. 4). Integritas Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya. 2 Masalah tersebut pada gilirannya berdampak kepada 11 hal yang utama dalam Audit & Kontrol Sistem Informasi yaitu : I. Access Control (Kontrol Akses) Access Control digunakan untuk mengontrol terhadap cara subjek (bisanya manusia) dapat mengakses objek (biasanya data). Access Control mengendalikan pekerjaan dengan beberapa cara, utamanya Akses Subjek dan Akses Layanan. Access Control dapat diartikan juga sebagai security dengan jalan membatasi akses subyek terhadap obyek subyek terhadap obyek. Dicapai melalui 3 tahap, yaitu : 1) Identifikasi pemakai (user identification) 2) Pembuktian keaslian pemakai (user authentication) 3) Otorisasi pemakai (user authorization) Tujuan Kontrol Akses : • Kontrol akses membatasi penggunaan sumber daya sistem komputer untuk pengguna yang sah, • membatasi pengguna dapat dilakukan dengan tindakan yang berhubungan dengan sumber sumber, dan • memastikan bahwa pengguna hanya memperoleh sumber daya komputer yang otentik. • mereka menjalankan fungsi fungsi dalam tiga langkah: 1). mengotentikasi pengguna yang mengidentifikasi diri mereka ke sistem. 2). mengotentikasi sumber daya yang diminta oleh pengguna (membatasi pengguna) Terdapat beberapa persoalan yang berhubungan dengan mekanisme access control yang digunakan dalam database subsystem: a). Discretionary access controls (Kebebasan menentukan/memilih sesuai kebijakan Mandatory) Berdasarkan kebijakan kontrol akses discretionary, pengguna dapat menentukan untuk mekanisme kontrol akses yang dapat mengakses sumber daya mereka. Berdasarkan kebijakan kendali akses mandatory, baik pengguna dan sumber daya yang ditugaskan tetap atribut keamanan. Wajib kebijakan kontrol akses lebih mudah untuk menegakkan tetapi kurang fleksibel. 3 b). Mandatory access controls (Perintah) Keuntungan utama dari implementasi Mandatory Access Cotrol adalah dapat menahan Trojan Horse, sebuah code/program tersembunyi yang berusaha merusak/memanfaatkan obyek tanpa harus mempunyai hak akses terhadap objek. Pengguna dapat menyediakan tiga kelas informasi otentikasi ke mekanisme kontrol akses: 1). informasi ingat (mis. password) 2). memiliki objek (misalnya, kartu plastik), 3). karakteristik pribadi (misalnya, sidik jari) Informasi ingat adalah bentuk yang paling umum digunakan dari informasi otentikasi. keterbatasan utama adalah bahwa hal itu dapat dilupakan utama adalah bahwa hal itu dapat dilupakan. Akibatnya, pengguna menggunakan strategi untuk membantu mereka mengingat informasi yang dapat menyebabkan informasi yang sedang dikompromikan (misalnya, mereka menuliskan password). A. Ancaman terhadap Keamanan Sistem Informasi Karena kontrol akses hanya terbatas pada aset yang diproteksi dengan pengguna sistem, kontrol akses seringkali diserang oleh pihak yang ingin melewatinya. Dan memang kebanyakan serangan terhadap komputer-komputer dan jaringan-jaringan yang menyimpan aset yang berharga adalah serangan terhadap kontrol aksesnya melalui menipu, mengalahkan, dan melewati kontrol terhadap akses sistem. Ancaman terhadap kontrol akses meliputi : - malware (kode virus, trojan, dan lainnya yang bertujuan untuk melewati pengendalian akses), - Eavesdropping (pemasangan alat sniffing tools untuk mengambil informasi sensitif dari sistem), - Backdoor (Suatu alat atau kode program yang dibuat untuk membuat kerusakan atau sebagai pintu masuk bagi penyerang untuk masuk ke dalam sistem tanpa melewati prosedur pengendalian akses), dan Scanning attacks (suatu usaha yang dilakukan oleh penyerang untuk melihat kelemahan pada pengendalian akses melalui jaringan komputer). B. Kelemahan Sistem atau Vulnerability Kelemahan sistem yang umum terjadi meliputi Sistem yang tidak dipatch, Konfigurasi sistem pabrik, Default Password, Application Logic. C. Access Control melalui Identification, Authentication, dan Authorization Identifikasi dan otentikasi (I&A) di dalam access control untuk software adalah proses untuk membuat dan membuktikan identitas pengguna. I&A adalah suatu blok bangunan pengamanan yang kritis, dikarenakan I&A sangat dibutuhkan untuk sebagian besar tipe dari pengendalian akses dan merupakan persyaratan untuk memastikan identitas pengguna. Beberapa kelemahan dari tidak melakukan I&A yang bisa saja dieksploitasi untuk 4 mendapatkan akses yang tidak diotentikasi ke dalam sistem meliputi Metode otentikasi yang lemah, Potensi pengguna melewati (bypass) mekanisme otentikasi, Kurangnya kerahasiaan dan integritas dari informasi otentikasi yang disimpan, Kurangnya enkripsi, dan Kurangnya pengetahuan pengguna mengenai bahaya dari sharing elemen-elemen otentikasi semisal password, security tokens, dan lainnya. Otentikasi secara umum dikategorikan sebagai “Sesuatu yang Anda ketahui” misalnya password, “Sesuatu yang Anda punya” misalnya token cards , atau “Sesuatu yang memang Anda” misalnya biometrics. Proses otorisasi digunakan yang digunakan untuk mengontrol akses mensyaratkan bahwa sistem bisa mengidentifikasi dan membedakan antara setiap pengguna. Kendali akses (access rules) atau otorisasi menspesifikasikan siapa yang bisa melakukan akses terhadap sesuatu. Sebagai contoh, pengendalian akses seringkali berbasis pada least privilege atau sedikit kewenangan, yang menunjukkan bahwa setiap pengguna hanya diberi wewenang untuk mengakses objek sistem sesuai jabatannya. Akses hanya akan diberikan pada prosedur terdokumentasi berbasis tipe akses “Harus diketahui” dan “Harus dikerjakan”. Akses ke komputer bisa disetting ke berbagai tingkatan. Sebagai contoh, pembatasan akses pada tingkatan file secara garis besar meliputi beberapa hal berikut: • Read, Inquiry, atau Copy saja. • Write, Create, Update, atau Delete saja. • Execute saja • Kombinasi dari setiap hak akses diatas. Daftar file terkomputerisasi dan infrastruktur/fasilitas yang digunakan secara garis besar di setiap tingkatan dari jaringan komputer, platforms, basis data, dan aplikasi yang harus dilindungi oleh kontrol akses non-fisik meliputi Data, Data Dictionary/ Directory, Jalur telekomunikasi dan jalur telpon, Sistem operasi untuk router jaringan dan switches, DNS atau Domain Name Servers, Systems Software, Libraries/Directories, Application Software (Development dan Production), Web Applications, System Procedure Libraries, System Utilities, Operator Systems Exits, Access Control Software, Passwords, Logging Files, Temporary Disk Files, Tape Files, Spool Queues. 5 Gbr 1. Subskema yang membatasi akses ke database Gambar 1 menggambarkan suatu aturan dari tampilan pemakai. Misalnya pemakai SMith, Jones, dan Adam, semuanya mempunyai akses ke rangkaian data yang sama (nomor akun, nama pelanggan, saldo akun). Diasumsikan, semua memiliki otoritas untuk membaca, tetapi hanya Jones yang memiliki otoritas untuk memodifikasi dan menghapus data. II. Integrity Control (Kontrol Integritas) Integritas kontrol adalah sifat potensi dan kemampuan yang memberikan gambaran yang lengkap dan akurat dari sistem fisik baikpun non fisik yang akan dihasilkan dan yang akan diproses. Kontrol integritas memiliki entitas pembatas yang berfungsi mengatur jalannya Relationship, Data Model dan Object Model : 1. Entity-Relationship Model Integrity Constraints => Hubungan Model Entitas terhadap pembatas integritas. 2. Relational Data Model Integrity Constraints => Relasi Model data terhadap pembatas integritas. 3. Object Data Model Integrity Constraints => Sasaran Model Data terhadap pembatas integritas. 6 III. Software Aplication Control (Kontrol Software Aplikasi) Kontrol Sofware Aplikasi adalah kontrol internal yang berlaku khusus untuk aplikasi komputer tertentu. Pengendalian ini sering disebut pengendalian perspektif teknis. Wilayah yang dicakupnya meliputi : a. Kontrol masukan (Input Control) Digunakan untuk menjamin kekurasian data, kelengkapan masukan, dan validasi terhadap masukan b. Kontrol pemrosesan (Process Control) Pemeriksaan terhadap kebenaran hasil pemrosesan kadang-kadang perlu dilakukan sehingga apabila terjadi hal-hal yang tidak sesuai bisa langsung diketahui. c. Kontrol keluaran (Output Control) Dilakukan secara manual untuk memastikan bahwa hasil pemrosesan memang sesuai dengan yang diharapkan. d. Kontrol Database (Database Control) Pemeriksaan sekaligus pengendalian data dalam konten basis data. e. Kontrol Telekomunikasi (Communication Control) Penyadapan informasi dapat dilakukan melalui sarana ini dengan cara menyergap gelombang radio dalam sistem tanpa kabel (wireless) atau dengancara menyadap jalur fisik dalam jaringan. Untuk mengantisipasi keadaan seperti ini, kontol terhadap telekomunikasi dapat dilakukan dengan cara mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya. f. Kontrol Batas (Boundary Control) Untuk Menentukan identitas dan keaslian calon pengguna sistem komputer, keaslian sumber daya pengguna, dan pembatasan tindakan pengguna terhadap sumber daya komputer untuk serangkaian tindakan yang berwenang. Ruang Lingkup a. Kategori Input Control Jenis-jenis pengendalian : Otorisasi dan validasi masukan,transmisi dan konversi data, penanganan kesalahan. b. Kategori Proses Control Jenis-jenis pengendalian : Pemeliharaan ketepatan data, pengujian atas batasan dan memadainya pengolahan. c. Kategori Output Control Jenis-jenis pengendalian : Penelaahan dan pengujian hasil pengolahan, distribusi keluaran. d. Kategori Database Control Jenis-jenis pengendalian : Akses Integritas data. e. Kategori Communication Control Jenis-jenis pengendalian : Pengendalian untuk kerja, gangguan komunikasi. 7 f. Kategori Boundary Control Jenis-jenis pengendalian : Otoritas akses ke sistem aplikasi, identitas dan otentitas pengguna. Kelompok Kontrol Software Aplikasi 1. Kontrol Preventif => Untuk mencegah terjadinya resiko. 2. Kontrol Detektif => Untuk menemukan kesalahan (terjadinya resiko) 3. Kontrol Korektif => Jika terjadi resiko IV. Concurrency Control (Kontrol Konkurensi) Untuk memungkinkan pengguna database untuk berbagi sumber data yang sama. Kontrol konkurensi menguraikan tugas-tugas dan fungsi hal : A. Nature of the share data resource (Sharing sumber daya secara alamai) B. Problem (Masalah) C. The problem of Deadlock (Masalah Jalan Buntu) D. Solution to deadlock (Solusi Jalan Buntu) E. Preventing deadlock (Pencegahan Jalan Buntu) F. Distributed database concurrency (Distribusi konkurensi database) D. Controls (Pengendalian) V. Cryptographic Control (Kontrol Kriptografi) Kontrol Kriptografi digunakan secara luas di seluruh subsistem batas. Kriptografi kontrol melindungi privasi data dan mencegah modifikasi data yang tidak sah. Mereka mencapai tujuan ini dengan mengacak data sehingga tidak bermakna bagi siapa pun yang tidak memiliki sarana untuk menguraikan itu. Pengertian Dasar Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat disebut juga sebagai cleartext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption atau encipherment. Sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut : Gb. 1. Proses Enkripsi/Dekripsi Sederhana 8 Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : EK (M) = C DK (C) = M (Proses Enkripsi) (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. A. Konversi Data ke Teks Ada tiga kelas teknik yang digunakan untuk mengubah data menjadi teks yang jelas: 1)Transposition cipher 2)Subtitutions cipher 3) Product cipher Kebanyakan sistem kriptografi modern menggunakan sandi produk karena itu dianggap yang paling sulit (memiliki faktor tertinggi kerja). B. Kerugian sistem Kriptografi • Kerugian utama cryptosystem yang utama adalah bahwa pihak pihak yang ingin bertukar informasi harus berbagi kunci,rahasia pribadi. • Untuk mengatasi kelemahan ini, cryptosystem kunci algoritma publik telah dikembangkan. algoritma ini menggunakan dua kunci yang berbeda untuk mengenkripsi data dan untuk mendekripsi data. Salah satu kunci dapat dibuat publik, dan kunci lainnya bersifat rahasia. • Dari sudut pandang audit, aspek yang paling penting cryptosystem adalah cara di mana kunci kriptografi dikelola. Kriptografi kunci manajemen harus mengatasi tiga fungsi : 1) Bagaimana kunci akan dihasilkan 2) Bagaimana mereka akan didistribusikan kepada pengguna 3) Bagaimana bila mereka akan dipasang di fasilitas kriptografi 9 C. Manajemen Kriptografi kunci ManajemenKriptografi kunci harus mengatasi tiga fungsi: 1 Bagaimana kunci akan dihasilkan 2.Bagaimana mereka akan didistribusikan kepada pengguna 3.Bagaimana bila mereka akan dipasang di fasilitas kriptografi. VI. File Handling Control (Kontrol Penanganan File) Kontrol Penanganan File adalah kontrol terhadap data maupun media penyimpan data, sehingga jika terjadi suatu kerusakan data akan dapat di-recovery dengan back-up. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak. Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada : 1) Komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. 2) Prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. 3) Penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik. 4) Catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS. 5) Transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. VII. Audit Trail Control (Kontrol Jejak Audit) Dalama keamanan komputer Kontrol Jejak Audit merupakan penjaga kronologis peristiwa yang terjadi ketika output ditentukan sampai waktu di hilangkan secara lengkap oleh user. Kejadian ini disebut rekam jejak kegiatan secara kronologis berurutan. Terdiri dari : - Accounting Audit Trail => responsitif terhadap audit trail akuntan - identitas seseorang (organisasi) yang memiliki sumber data - identitas seseorang (organisasi) yang memasukan data ke system - waktu dan tanggal memasukan data - detail dari transaksi - nomor setumpuk data fisik dan logic untuk transaksi 10 - waktu pengambilan dari dalam sumber dokumen utama - Operation Audit Trail => responsitif terhadap audit trail operasi dimana data telah ditransfer dan diproses dalam akuntan. - Identifikasi proses, nama dan nomor versi dari proses. - Identitas dari proses yang menjadi trigger transaksi dan kondisi yang dihasilkan. - Hasil antara. - Nilai item input dan output data. - Tanggal dan waktu dari proses. - Nama user. VIII. Existence Controls (Kontrol Keberadaan) Seluruh atau sebagian dari database bisa hilang (hancur/rusak) melalui 5 jenis kegagalan: 1. Application program error 2. System software error 3. Hardware failure 4. Procedural error 5. Environmental failure IX. Inference Control (Kontrol Kesimpulan) Kontrol kesimpulan memiliki arti yaitu user bisa mengakses pada item-item data, akan tetapi disana terjadi pembatasan untuk mendapatkan kesimpulan dengan menggunakan data tersebut. Inference control (kontrol kesimpulan) bertujuan untuk melindungi data dari deteksi tidak langsung. Ini memastikan query non-data sensitif bila disatukan tidak mengungkapkan informasi sensitif. Tujuan dari kontrol inferensi adalah untuk mencegah pengguna dari menyelesaikan setiap saluran inferensi. A. Inference control dipakai untuk menyaring output yang diijinkan ke user • Kontrol ini termasuk : • Menghasilkan dan mendistribusikan batch output dan online output • Akses statistik database (ringkasan, rata2, maks, min dll) B. Inferensi kontrol atas database statistik berusaha untuk mencegah empat jenis kompromi berikut : 1) Positif : user menetapkan bahwa orang memliliki nilai atribut khusus 2) Negatif : user menetapkan bahwa orang tidak dapat memiliki nilai atribut khusu 3) Tepat : user menetapkan nilai pasti untuk atribut yang dimiliki 4) Perkiraan / approximate : user menetapkan atribut dalam range tertentu. 11 X. Produksi dari Keluaran dan Kontrol Distribusi (Batch Output production and Distribution control) • Batch output : output yang dibuat pada saat pemrosesan pengumpulan atau distribusi dan sesudahnya yang dikerjakan oleh user yang berhak. • Production and Distribution control dilakukan untuk memastikan bahwa output yang dibuat dan didistribusikan telah akurat lengkap dan tepat waktu kepada yang membutuhkan dan berhak menerima dari user yang berhak. Batch Report Design Control : 1) Report name 2) Time and Date 3) Distribution list 4) Processing period covered 5) Program (incl version) producing report 6) Contact persons 7) Security classification 8) Retention date 9) Method of destruction 10) Page heading 11) Page number 12) End of job marker XI. Produksi dari Keluaran Secara Online dan Kontrol Distribusi (ONLINE Output production and Distribution control) Memastikan bahwa hanya pihak yang berwenang yang menerima output tersebut, melindungi secara integritas ketika output dikirimkan lewat jaringan komunikasi agar tidak terlihat oleh pihak yang tidak berwenang. Jenis ONLINE Output production and Distribution control : 1) Source Control 2) Distribution Control 3) Communication Control 4) Receipt Control 5) Review Control 6) Disposition Control 7) Retention Control 8) Deletion Control 12 BIOGRAFI PENULIS [null] Form dan SAP DOSEN. Untuk Mata Kuliah : - Computer Security - Control & Analisa Sistem Informasi - Management Kemananan Komputer - Analisa Sistem Informasi <Dikhususkan untuk mahasiswa> Oleh Rahmad N Hutagalung E-Mail1 E-Mail2 : [email protected] : -